黑客篡改网店404页面窃取信用卡

VSole2023-10-11 10:41:11

近日,Akamai安全情报小组的研究人员发现黑客“创造性“地篡改电商网站的404页面来窃取用户的信用卡信息。(研究人员还发现另外一种攻击手法:将代码隐藏在HTML图像标签的“onerror”属性和图像二进制文件中,使其显示为Meta Pixel代码片段。)

Akamai表示,此类Magecart盗卡活动主要针对使用Magento和WooCommerce的电商网站,一些食品和零售行业的知名品牌受到影响。

Akamai在报告中指出:“Magecart攻击者利用默认的404错误页面来隐藏和加载恶意卡窃取代码,这在之前的活动中从未见过。这种隐藏技术具有高度创新性,我们在之前的Magecart活动中从未见过。“

研究者发现,伪装成元像素代码片段或者隐藏在受感染结账页面上的浏览器加载程序会向名为“icons”的相对路径发起获取请求,但由于网站上不存在该路径,因此该请求会导致“404NotFound”错误页面。

该加载程序包含一个正则表达式匹配,用于在404页面返回的HTML中搜索特定字符串,研究人员对该字符串解码发现了一个隐藏在所有404页面中的JavaScript浏览器(下图):

研究者指出,篡改404页面的方法有助于逃避网络流量监控工具的检测,因为该请求看起来像是良性的图像获取事件。然而,解码Base64字符串会泄露个人和信用卡信息。

篡改404页面的案例也凸显了信用卡盗窃攻击不断变化的策略和攻击手段,网站管理员越来越难以在受感染的网站上找到恶意代码并对其进行清理。

信用卡404页面
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,Akamai安全情报小组的研究人员发现黑客“创造性“地篡改电商网站的404页面来窃取用户的信用卡信息。(研究人员还发现另外一种攻击手法:将代码隐藏在HTML图像标签的“onerror”属性和图像二进制文件中,使其显示为Meta Pixel代码片段。)
现在竟然有这样一种方法,信用卡刷卡器被注入电子商务WordPress网站的随机插件中,在窃取客户付款详细信息的同时还能隐藏起自己而免受检测。
Flagstar银行对去年的攻击事件和数据泄露进行了披露,150万用户信息受影响。
同时,谷歌还被指控可能误导公众的行为,并对服务性能特征进行误导性声明。目前,谷歌与当地已经就6000万美元的罚款达成了“公正合理”的共识,但对澳大利亚竞争和消费者委员会提出的,向消费者坦诚其数据使用情况的要求,谷歌尚未做出回应。经过详细分析,他们判断这波攻击是 2020 年发现的“Classicscam”全球行动中的一部分,这表明该活动仍在增长,其范围正在扩大。
勒索软件攻击呈上升趋势,并继续成为网络安全行业的颠覆性力量,对从金融机构到高等教育的各行各业构成严重威胁。由于新冠肺炎大流行导致远程工作增加,疫情期间勒索软件攻击次数增加了148%。勒索软件的81项重要统计数据勒索软件对全球数以千计的组织和企业构成了日益严重的威胁。2019年,多个行业中近56%的组织报告了勒索软件攻击。
研究人员证明,训练一种专用深度学习算法是可能猜出 41%的 4 位信用卡 PIN 码——即使受害者用手遮住了 ATM 机的键盘。
以纪念暗网信用卡网站BidenCash周年纪念
暗网市场 BidenCash 近日公开了超过 120 万信用卡用户细节。援引国外科技媒体 BleepingComputer 报道,这些泄漏的信息包括卡号、过期时间、CVV 号码、卡片持有人名称、银行名称、卡片类型、家庭住址、电子邮件地址、身份证号码和手机号码等等。这些信息足以让网络犯罪分子进行财务欺诈和身份盗窃。
Cyber​​sixgill 表示,带有安全芯片的信用卡有助于减少暗网销售被盗卡数据,但问题仍然存在,尤其是在美国。
Segway网店近日发现遭到MageCart攻击,网站被植入了窃取信用卡信息的恶意脚本长达一年之久。
VSole
网络安全专家